SQL注入
SQL注入的相关文献在2003年到2022年内共计751篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济
等领域,其中期刊论文511篇、会议论文10篇、专利文献17805篇;相关期刊226种,包括信息安全与通信保密、信息技术、信息网络安全等;
相关会议9种,包括2016年(第十届)发电企业信息技术与应用研讨会、第三届电子信息系统质量与可靠性学术研讨会、2005中国计算机大会等;SQL注入的相关文献由1335位作者贡献,包括范渊、周涛、叶润国等。
SQL注入—发文量
专利文献>
论文:17805篇
占比:97.16%
总计:18326篇
SQL注入
-研究学者
- 范渊
- 周涛
- 叶润国
- 骆拥政
- 张涛
- 刘佛福
- 李博
- 李辉
- 林友钦
- 许静
- 刘博
- 刘磊
- 张坤
- 张婷
- 张鑫
- 石聪聪
- 余勇
- 俞庚申
- 冯谷
- 应臣伟
- 张黎
- 方勇
- 曹宛恬
- 李尼格
- 毕伟伦
- 田杰
- 耿童童
- 胡勇
- 范杰
- 蒋诚智
- 谢鑫
- 邵宛岩
- 郭帆
- 郭骞
- 韩鹏
- 高鹏
- 鲍兴川
- 黄进
- 凌祥
- 刘亮
- 吴伟明
- 吴春明
- 孙海波
- 庞建民
- 张旻
- 张江瑜
- 张莹
- 张铮
- 徐海涛
- 曲振青
-
-
李钊;
张先荣;
郭帆
-
-
摘要:
随着Web应用的越来越广泛,Web程序受到攻击会造成严重的数据泄露和财产损失。基于Web日志的传统人工入侵检测对网络管理员有着一定的专业要求并且效率也较低,因此文章提出了一种面向SQL注入和XSS攻击的Web入侵检测方法。首先在漏洞平台DVWA上,针对各种SQL注入攻击和XSS攻击的方法进行分析、人工提取SQL注入攻击向量SQLIAV和XSS攻击向量XSSAV,来构建出有效的攻击向量知识库SQL;然后对比分析常见的模式匹配算法并选取相对高效的模式匹配Sunday算法,并对算法的时间性能进行优化改进;最后将构建的攻击向量知识库通过优化的模式匹配Sunday算法进行匹配并设计出入侵检测系统,并将文章设计入侵检测系统与Snort入侵检测系统相比较。实验结果表明,该入侵检测系统具有一定的有效性和可靠性。
-
-
关慧;
盛靖媛;
曹同洲
-
-
摘要:
由于传统的TF-IDF算法没有很好地分配特征词的权重,从而会出现特征提取不充分并且效率低等问题,导致结果不符合实际情况。为了解决该方法在SQL注入攻击检测时所产生的局限性,本文通过在传统的TF-IDF算法里面加入文本数量比因子和卡方统计量CHI来改进TF-IDF,能够很好地改善一些重要词汇的权重问题。通过选择不同的分类器实现SQL注入攻击的检测,从而获得不同的分类结果。实验结果表明,Boosted Decision Tree和改进的TF-IDF相结合的方法与其它同类方法相比,具有更高的准确率、召回率和F1值。此外,本文算法相较于传统的TF-IDF算法对SQL注入攻击检测的正确率、准确率、召回率、F1值均提高5%左右,具有一定的实际应用前景。
-
-
李玲;
任佳宁;
韩冰倩;
朱萍
-
-
摘要:
,现在由于互联网的广泛应用和迅猛发展,Web应用的使用越来越广泛,面临的问题就是攻击者可以使用SQL注入漏洞获取到服务器的库名、表名、字段名,进而来盗取数据库中用户名和密码等数据。攻击者通过非法手段来获取数据库的权限,可以对Web应用程序进行删改等操作。SQL注入漏洞使Web应用程序安全存在巨大的安全隐患,对整个数据库也有严重的影响。
-
-
万仕贤;
赵瑜;
吴承荣
-
-
摘要:
在复杂的网络环境中Web数据库面临诸多威胁和挑战。在传统数据库防护技术的基础上,提出一种基于动态异构冗余体系的拟态数据库应用。针对动态异构冗余的拟态数据库模型进行攻击抵御能力实证评估。重点针对拟态数据库的表决器部分进行评估和实验,从不利用软件漏洞的基础出发,使用应用软件的字符处理特性机制来完成攻击实验。论证得出在满足"共谋攻击"的条件下或者在掌握了一定数量的异构体应用漏洞信息的情况下,针对异构体的语义识别差异构造信息输出,可以实现敏感信息从表决器的多模裁决中逃逸,削弱系统设计的理论安全性。
-
-
谢芳
-
-
摘要:
在强调打造智慧数字校园的大环境下,各大高校纷纷将搭建Web平台的工作提上日程,希望能够通过集成服务、办公、教学和管理工作的方式,使师生需求得到最大程度满足。如何确保所搭建平台安全且可靠,自然成为人们关注的焦点。以此为背景,对SQL注入的主要原理进行了说明,对检测SQL注入的方法进行了介绍,并分别针对平台层、代码层,提出了可有效防御SQL注入的策略,供相关人员参考。
-
-
虞菊花;
乔虹
-
-
摘要:
SQL注入漏洞是Web应用中最常见的漏洞之一。研究SQL注入的工作原理和分类,确定SQL注入渗透测试的流程,基于DVWA平台实现SQL注入攻击,获取Web系统管理员的用户名和密码。根据SQL注入漏洞的发生条件和SQL注入攻击实现过程,探讨SQL注入的防护方法,提高Web应用的安全性。
-
-
朱思猛;
杜瑞颖;
陈晶;
何琨
-
-
摘要:
Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该恶意流量生成防护规则,这种方法十分耗时且不能扩展到其他类型的攻击。提出一种基于循环神经网络(RNN)的Web应用防火墙加固方案,在不依赖任何专业知识的情况下自动化加固WAF。使用RNN模型生成恶意攻击样本,从中找到能够绕过WAF的恶意攻击,发现WAF规则存在的安全风险。在此基础上,通过设计评分函数找到恶意攻击样本的重要字符串来生成加固签名,阻止后续类似的攻击,并设计简化的正则表达式作为加固签名的表达形式。在4款WAF上针对SQL注入、跨站脚本攻击和命令注入这3种攻击进行测试,结果显示,该方案成功生成了大量绕过WAF的恶意样本,WAF针对这些样本的平均拦截率仅为52%,与传统突变方案和SQLMap工具相比能够生成更多绕过恶意攻击,在应用加固签名后,WAF的恶意攻击拦截率提升至90%以上且误报率维持为0,表明加固签名成功阻止了这些绕过攻击,验证了所提方案的有效性。
-
-
沈伍强;
张小陆;
杨春松;
许明杰
-
-
摘要:
针对电力信息系统面对SQL注入和XSS攻击时检测效率低、防御效果不佳等问题,提出一种基于RASP技术的SQL注入和XSS漏洞检测与防御技术,直接将数据库函数、校验函数等通过RASP探针注入Web服务应用内部进行有效监测;针对攻击和程序交互较少的情况,基于KMP算法和过滤机制将输入字符串与注入字符串的存储模式匹配,对恶意攻击代码进行检测与防御。实验结果表明,提出的方法可以有效对SQL注入和XSS攻击进行检测和防御,且效率较高。
-
-
贺军忠
-
-
摘要:
黑客对网络(Web)服务器进行攻击手段较多,而结构化查询语言(structured query language,SQL)注入攻击是最常用且最有效手段之一.为了给Web服务器或数据管理员进行针对性防护,本研究基于Python语言,对SQL注入攻击从环境搭建与设置入手,利用Python提供的相关模块一步步实施SQL注入攻击,并对每步攻击加以分析与研究,为Web服务器SQL注入攻击防护提供依据.
-
-
郭帆;
范威威
-
-
摘要:
SQLIA漏洞破坏Web后台数据库的完整性,一直是Web应用安全的主要威胁.提出一种检测和验证Java Web程序的SQLIA漏洞的解决方案,将静态分析与动态验证相结合,并且形式化定义指令级污点传播操作语义,能够有效跟踪跨文件和跨页面的污点传播.静态分析首先对Source进行预处理和分类得到真实可靠的Source集合,然后应用方法、请求、会话、方法调用等多重关系匹配潜在的Source和Sink对,使得分析过程可以过滤无关Source和Sink,最后结合静态污点分析和活跃变量分析排除不可能存在污点传播路径的Source和Sink.动态验证首先对程序插桩,然后在执行程序的同时进行动态污点传播并生成Trace,基于Trace验证静态分析结果的正确性,获得真实污点传播路径的漏洞集合.原型系统基于Soot框架实现,对若干开源程序的实验结果表明了方法的有效性.
-
-
董京彬;
王磊
- 《2017中国石油石化企业网络安全技术交流大会》
| 2017年
-
摘要:
胜利油田作为国家战略能源主要基地,信息安全工作显得尤为重要.油田从工作实际需求出发,和国内知名安全技术顾问、专家进行探讨、交流,自主研发了SQL注入漏洞等检测工具,具有针对性强、实用性好、操作简单、可持续改进等优点.为保证良好的通用型,检测工具选择python为开发语言,使用WXpython设计界面.通过一段时间的使用,能够有效的发现漏洞,提高了油田信息安全水平.
-
-
董京彬;
王磊
- 《2017中国石油石化企业网络安全技术交流大会》
| 2017年
-
摘要:
胜利油田作为国家战略能源主要基地,信息安全工作显得尤为重要.油田从工作实际需求出发,和国内知名安全技术顾问、专家进行探讨、交流,自主研发了SQL注入漏洞等检测工具,具有针对性强、实用性好、操作简单、可持续改进等优点.为保证良好的通用型,检测工具选择python为开发语言,使用WXpython设计界面.通过一段时间的使用,能够有效的发现漏洞,提高了油田信息安全水平.
-
-
董京彬;
王磊
- 《2017中国石油石化企业网络安全技术交流大会》
| 2017年
-
摘要:
胜利油田作为国家战略能源主要基地,信息安全工作显得尤为重要.油田从工作实际需求出发,和国内知名安全技术顾问、专家进行探讨、交流,自主研发了SQL注入漏洞等检测工具,具有针对性强、实用性好、操作简单、可持续改进等优点.为保证良好的通用型,检测工具选择python为开发语言,使用WXpython设计界面.通过一段时间的使用,能够有效的发现漏洞,提高了油田信息安全水平.
-
-
董京彬;
王磊
- 《2017中国石油石化企业网络安全技术交流大会》
| 2017年
-
摘要:
胜利油田作为国家战略能源主要基地,信息安全工作显得尤为重要.油田从工作实际需求出发,和国内知名安全技术顾问、专家进行探讨、交流,自主研发了SQL注入漏洞等检测工具,具有针对性强、实用性好、操作简单、可持续改进等优点.为保证良好的通用型,检测工具选择python为开发语言,使用WXpython设计界面.通过一段时间的使用,能够有效的发现漏洞,提高了油田信息安全水平.
-
-
吴佳静
- 《2016年(第十届)发电企业信息技术与应用研讨会》
| 2016年
-
摘要:
近年来,我国互联网安全面临的形势十分严峻、复杂,问题突出.在巴西会议上,习近平主席首次提出信息主权,明确"信息主权不容侵犯"的互联网安全观.由此可见网站信息安全对于人们现在的生活尤为重要.通常网站是新闻发布的重要渠道,所以网站的安全具有较强的政治性,提高网站安全性至关重要.根据网站不断出现的安全问题,本文主要研究了centos系统和oracle 10数据库在网站系统中的使用,并在其上部署了nginx和WebSphere中间件.结合系统的独特性,本文对SQL注入和XXS漏洞这两种主要漏洞和网站安全渗透测试技术进行了研究。
-
-
吴佳静
- 《2016年(第十届)发电企业信息技术与应用研讨会》
| 2016年
-
摘要:
近年来,我国互联网安全面临的形势十分严峻、复杂,问题突出.在巴西会议上,习近平主席首次提出信息主权,明确"信息主权不容侵犯"的互联网安全观.由此可见网站信息安全对于人们现在的生活尤为重要.通常网站是新闻发布的重要渠道,所以网站的安全具有较强的政治性,提高网站安全性至关重要.根据网站不断出现的安全问题,本文主要研究了centos系统和oracle 10数据库在网站系统中的使用,并在其上部署了nginx和WebSphere中间件.结合系统的独特性,本文对SQL注入和XXS漏洞这两种主要漏洞和网站安全渗透测试技术进行了研究。
-
-
吴佳静
- 《2016年(第十届)发电企业信息技术与应用研讨会》
| 2016年
-
摘要:
近年来,我国互联网安全面临的形势十分严峻、复杂,问题突出.在巴西会议上,习近平主席首次提出信息主权,明确"信息主权不容侵犯"的互联网安全观.由此可见网站信息安全对于人们现在的生活尤为重要.通常网站是新闻发布的重要渠道,所以网站的安全具有较强的政治性,提高网站安全性至关重要.根据网站不断出现的安全问题,本文主要研究了centos系统和oracle 10数据库在网站系统中的使用,并在其上部署了nginx和WebSphere中间件.结合系统的独特性,本文对SQL注入和XXS漏洞这两种主要漏洞和网站安全渗透测试技术进行了研究。
-
-
吴佳静
- 《2016年(第十届)发电企业信息技术与应用研讨会》
| 2016年
-
摘要:
近年来,我国互联网安全面临的形势十分严峻、复杂,问题突出.在巴西会议上,习近平主席首次提出信息主权,明确"信息主权不容侵犯"的互联网安全观.由此可见网站信息安全对于人们现在的生活尤为重要.通常网站是新闻发布的重要渠道,所以网站的安全具有较强的政治性,提高网站安全性至关重要.根据网站不断出现的安全问题,本文主要研究了centos系统和oracle 10数据库在网站系统中的使用,并在其上部署了nginx和WebSphere中间件.结合系统的独特性,本文对SQL注入和XXS漏洞这两种主要漏洞和网站安全渗透测试技术进行了研究。
-
-
李鑫;
郑力新
- 《2015年中国人工智能学会神经网络与计算智能专委会年会暨第十三届泉州市科学技术协会年会》
| 2015年
-
摘要:
本文主要从SQL注入的原理,SQL注入测试两个大方面对SQL注入攻击进行介绍.其中注入原理部分从SQL注入定义、特点、产生过程三部分展开.SQL注入测试部分对SQL注入测试过程中会用到的技术进行了较为全面的介绍,从寻找注入的数据输入部分开始,介绍了测试时的思路,提出了一套高效的测试步骤,并总结了一些高级的SQL注入技术,如绕过防注入检测的方法和通过SQL注入直接攻击操作体统的方法.
-
-
李鑫;
郑力新
- 《2015年中国人工智能学会神经网络与计算智能专委会年会暨第十三届泉州市科学技术协会年会》
| 2015年
-
摘要:
本文主要从SQL注入的原理,SQL注入测试两个大方面对SQL注入攻击进行介绍.其中注入原理部分从SQL注入定义、特点、产生过程三部分展开.SQL注入测试部分对SQL注入测试过程中会用到的技术进行了较为全面的介绍,从寻找注入的数据输入部分开始,介绍了测试时的思路,提出了一套高效的测试步骤,并总结了一些高级的SQL注入技术,如绕过防注入检测的方法和通过SQL注入直接攻击操作体统的方法.